Autor der Publikation

SHIELD: Securing Against Intruders and Other Threats Through an NFV-Enabled Environment.

, , , , , , , , , und 4 andere Autor(en). Guide to Security in SDN and NFV, Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automating Compliance for Cloud Computing Services., , , und . CLOSER, Seite 631-637. SciTePress, (2012)Active Digital Credentials: Dynamic Provision of Up-to-Date Identity Information., und . InfraSec, Volume 2437 von Lecture Notes in Computer Science, Seite 59-72. Springer, (2002)Multi-Agent Reinforcement Learning for Maritime Operational Technology Cyber Security., , , , , , und . CoRR, (2024)Sticky Policies: An Approach for Managing Privacy across Multiple Parties., und . Computer, 44 (9): 60-68 (2011)Towards Natural-Language Understanding and Automated Enforcement of Privacy Rules and Regulations in the Cloud: Survey and Bibliography., , und . STA Workshops, Volume 187 von Communications in Computer and Information Science, Seite 166-173. Springer, (2011)Semantic Generation of Clouds Privacy Policies., , , und . CLOSER (Selected Papers), Volume 512 von Communications in Computer and Information Science, Seite 15-30. Springer, (2014)The HP time vault service: exploiting IBE for timed release of confidential information., , und . WWW, Seite 160-169. ACM, (2003)A Systematic Approach to Privacy Enforcement and Policy Compliance Checking in Enterprises., , und . TrustBus, Volume 4083 von Lecture Notes in Computer Science, Seite 91-102. Springer, (2006)On Device-Based Identity Management in Enterprises., und . TrustBus, Volume 4657 von Lecture Notes in Computer Science, Seite 94-103. Springer, (2007)Dealing with Privacy Obligations: Important Aspects and Technical Approaches.. TrustBus, Volume 3184 von Lecture Notes in Computer Science, Seite 120-131. Springer, (2004)